Trojanangrep er på vei opp! Hvordan jobber trojanerne?

Innholdsfortegnelse:

Trojanangrep er på vei opp! Hvordan jobber trojanerne?
Trojanangrep er på vei opp! Hvordan jobber trojanerne?

Video: Trojanangrep er på vei opp! Hvordan jobber trojanerne?

Video: Trojanangrep er på vei opp! Hvordan jobber trojanerne?
Video: Windows 10 Reparatur und wie vermeidet man Startprobleme - YouTube 2024, April
Anonim

I den nylig publiserte utgaven av Security Intelligence Report (SIR) fant selskapet ut at angriperne brukte trojanere mer enn noen annen malware på Microsoft-tjenester. Cybertrusler stiger og med økt kompleksitet i mål, har Microsoft som mål å gjøre brukeren oppmerksom på kildene og typer malware som kan påvirke sin datamaskin fra hvor som helst i verden. Dette gjør at forbrukere og bedrifter er kunnskapsrike før angrepet finner sted.

Image
Image

Trojan bruk er på vei oppover

Trojanere, studien avslører, er den største form for malware som har blitt brukt av angripere i de siste månedene. I denne grafen, mellom andre og tredje kvartal 2015, viste deres forskning at møter som involverte trojaner økte med sytti og syv prosent og ble forhøyet gjennom årets slutt. I andre halvdel av 2015 utgjorde trojanere fem av de ti ti malwaregruppene som ble møtt av Microsoft-sanntidsmodellprodukter.

Økningen skyldes i stor grad Trojans kjent som Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi og Win32 / Dynamer. Et par nylig oppdagede trojanere, Win32 / Dorv og Win32 / Spursint bidro også til å regne med det forhøyede trusselenivået.

En viktig observasjon i rapporten var at selv om det totale antall angrep var hyppigere på klientplatformene, var forekomsten av trojanere mer på serverplattformer, brukt av bedrifter. I fjerde kvartal 2015 utgjorde trojanere tre av de ti beste malware, og fire av de 10 malware og uønskede programvarefamiliene som ble møtt på støttede Windows-serverplattformer, ble kategorisert som trojanere.

Disse observasjonene viser at alle typer malwareangrep har varierende effekter på det forskjellige operativsystemet og deres versjoner. Selv om frekvensen kan avhenge av hvor populært eller ikke populært et bestemt operativsystem er, er det for det meste en tilfeldig og varierende faktor.

Hvordan jobber trojanere

Som den berømte trojanske hesten, skjuler programvare trojanere i filer eller bilder eller videoer og laster deretter ned skadelig programvare på vertssystemet.

De jobber vanligvis slik:

  • Backdoor Trojans gi angripere med ekstern uautorisert tilgang til og kontroll over infiserte datamaskiner
  • Nedlastere eller Droppers er trojanere som installerer andre ondsinnede filer til en datamaskin de har smittet, enten ved å laste dem ned fra en ekstern datamaskin eller ved å skaffe dem direkte fra kopier som finnes i egen kode.

Nå som du vet hva trojanske er, og hvordan de kan infisere systemer, må du være ekstra oppmerksom og ta en titt på fishy og "clickbait" materiale på Internett. Bortsett fra det, kan du oppmuntre folk i organisasjonen din til å bruke personlige enheter for sosiale medier og websurfing i stedet for å bruke enheter som er koblet til bedriftens nettverk.

For å få vite mer detaljert informasjon om SIR-funnene, kan du klikke her.

Anbefalt: